Wenn der VMware Identity Manager-Connector installiert ist, wird automatisch ein standardmäßiges SSL-Serverzertifikat generiert. Sie können weiterhin dieses selbst signierte Zertifikat in den meisten Szenarien verwenden.

Wenn der Connector im ausgehenden Modus bereitgestellt ist, greifen Endanwender nicht direkt auf den Connector zu, sodass die Installation eines öffentlichen SSL-Zertifikats von einer Zertifizierungsstelle nicht erforderlich ist. Für den Administratorzugriff auf den Connector können Sie entweder weiterhin das standardmäßige selbst signierte Zertifikat oder ein Zertifikat, das von Ihrer internen Zertifizierungsstelle generiert wurde, verwenden.

Wenn Sie jedoch den KerberosIdpAdapter auf dem Connector zum Einrichten der Kerberos-Authentifizierung für interne Benutzer aktivieren, werden Endbenutzer SSL-Verbindungen mit dem Connector herstellen, sodass dieser über ein signiertes SSL-Zertifikat verfügen muss. Verwenden Sie Ihre interne Zertifizierungsstelle zum Generieren des SSL-Zertifikats.

Wenn Sie die Hochverfügbarkeit für die Kerberos-Authentifizierung eingerichtet haben, ist ein Lastausgleichsdienst vor den Connector-Instanzen erforderlich. In diesem Fall müssen sowohl der Lastausgleichsdienst als auch alle Connector-Instanzen über ein signiertes SSL-Zertifikat verfügen. Verwenden Sie Ihre interne Zertifizierungsstelle zum Generieren der SSL-Zertifikate. Verwenden Sie für das Zertifikat für den Lastausgleichsdienst den Workspace-IdP-Hostname, der auf der Workspace-IdP-Konfigurationsseite festgelegt ist, als den Common Name des Antragsteller-DN. Verwenden Sie für jedes Zertifikat für die Connector-Instanz den Connector-Hostnamen als den Common Name des Antragsteller-DN. Alternativ dazu können Sie ein einzelnes Zertifikat erstellen mithilfe des Workspace-Idp-Hostname als Antragsteller-DN Common Name, und alle Connector-Hostnamen sowie der Workspace-Idp-Hostname als Alternative Antragstellernamen (SANs).